Планируете внедрять это? Для тех, кто не в теме, вкратце — это использует BGP для распространения спецификаций фильтров. Очень полезно при атаках DDoS, позволяет отправлять «правила фаервола» (с фильтрацией по исходным и целевым адресам, протоколам, портам и т.д.) вашим BGP-пирами или транзитным провайдерам, чтобы они могли отбрасывать или ограничивать враждебный трафик. Отлично, и при этом не нужно мучить их NOC. Пока, насколько я знаю, поддерживает это только Juniper, но Cisco уже объявила, что работает над этим. В общем, не кажется таким уж сложным в реализации, спецификация довольно четкая.
Запрос функции: BGP flowspec (RFC5575)
Запрос функции: BGP flowspec (RFC5575), RouterOS
05.11.2013 12:37:00
|
|
|
|
20.04.2015 14:07:00
голосую +1
|
|
|
|
08.07.2015 15:37:00
хочу!
|
|
|
|
08.07.2015 23:25:00
Очень классно, плюс два!
|
|
|
|
17.11.2015 17:38:00
Независимо от того, нравится вам Flowspec или нет, именно этим сейчас движется сообщество, так что либо присоединяйтесь, либо вас заменят.
|
|
|
|
25.05.2016 19:16:00
Все больше клиентов спрашивают об этом, и нам приходится ставить либо Quagga, либо BIRD в качестве граничного маршрутизатора, поскольку MikroTik этого не поддерживает. Я бы предпочел поставить CCR, но не сможем, пока эта функция не будет реализована. Отсутствие этой возможности скажется на продажах CCR в тех сегментах, где нужен DDoS-защита, интегрированная с BGP — а этот рынок в 2016 году стремительно растёт. Вот отличный обзор BGP FlowSpec, который вышел всего неделю назад, там хорошо объясняют, почему эта технология сейчас так активно применяется.
|
|
|
|
04.11.2016 11:32:00
Я посмотрел на другую платформу для защиты от DDoS, которая требует BGP FlowSpec. Ещё один источник информации о BGP FlowSpec:
|
|
|
|
16.01.2017 17:18:00
+1 за flowspec. Между тем, flowspec уже является отраслевым стандартом.
|
|
|
|
12.10.2017 11:11:00
+1. Это сейчас просто необходимо.
|
|
|
|
13.10.2017 17:46:00
+1 Крупные транспортные провайдеры в Швеции делают это.
|
||||
|
|
|||
Читают тему